腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
在实践中理解风险分析和
威胁
建模
、
、
、
、
我正在研究
云
计算
的安全性。在建立
威胁
模型之前,我们通常会分析风险吗? 对我来说,
威胁
建模的概念有点模糊。我能得到一个现有的
威胁
模型的例子吗?
浏览 0
提问于2016-11-09
得票数 1
4
回答
azure安全性的优缺点
、
有没有人看过有关azure安全性的细节或白皮书,以及与您自己的托管相比的积极和消极之处?
浏览 1
提问于2009-11-03
得票数 1
回答已采纳
1
回答
在云安全方面应该关注什么?
云
atm最大的安全问题是什么?很高兴听到一个比我更擅长
云
的人的意见。最近几年有没有发表科学文章来讨论这个问题?我只找到了老一点的。 我应该专注于加密/解密,在那里可以做些什么?到目前为止,我发现了一些有趣的文章:https://downloads.cloudsecurityalliance.org/initiatives/top_
威胁
/
威胁
_声名狼藉_九_
云
_
计算
_顶部_
威胁
浏览 0
提问于2014-04-25
得票数 2
1
回答
组织第三方消息应用程序的
威胁
模型
是否有任何模板或指南说明应如何记录
威胁
模型? 例如,基于
云
/第三方的即时消息服务面临什么样的
威胁
?你会以步幅(欺骗、篡改、否认、信息披露、DoS、提升)作为参照点吗?你需要什么样的图表?希望获得一些总体指导,以帮助解释如何为基于第三方/
云
的消息传递服务生成
威胁
模型分析。
浏览 0
提问于2016-11-14
得票数 1
1
回答
私人云的内部
威胁
、
当诸如openstack等
云
平台部署在公司数据中心内时,任何一个人都有关于内部
威胁
的信息或指针吗?一般情况下,for传统的企业数据中心有哪些不同的内部
威胁
(例如,当物理资源不能跨部门、合作伙伴员工等共享时) 当资源在公司数据中心内虚拟化和共享时,会打开哪些新的攻击向量?除了像亚马逊EC2这样的公共
云
部署之外,还有其他特定于私有
云
部署的安全和隐私问题吗?
浏览 0
提问于2012-11-19
得票数 5
3
回答
计算
威胁
我们得把这两个玩家的
威胁
都拿出来。
威胁
是在一行中有3枚硬币,并且在行的中间或末尾有一个空栏。我只想在每次移动后
计算
新的
威胁
,并删除不再有效的
威胁
。我写了一些方法来检查每个方向,如果上一步有新的
威胁
。我采取最后一步,并检查它是否有任何
威胁
,包括最后一步。因此,我检查在同一玩家的行列中是否还有两枚硬币造成
威胁
。大的A是最后一步,我想检查一下是不是小的A,这样他们就会产生
威胁
: |a|A |a| ||例如,我检查A的右边的字段是a,A的左边
浏览 3
提问于2014-03-11
得票数 2
6
回答
云安全与“传统”网络安全有何不同?
随着
云
服务从内部部署的硬件和软件中脱颖而出,强大的网络安全策略对基于
云
的解决方案的重要性变得显而易见。根据云状态报告,安全性仍然是IT专业人员面临的首要
云
挑战。但是,与使用防火墙和监控工具锁定专用网络不同,云安全没有一种通用的方法,因为
云
的使用案例数量几乎不可能实现标准。这意味着云安全性落在企业的肩上,简单地说,管理云中的安全性与保护传统IT环境有很大不同。
浏览 4830
提问于2018-10-11
1
回答
基于
云
的web代理是如何工作的(例如:Zscaler)?
1) zscaler如何看待来自
云
的客户端流量,以及它如何过滤恶意流量? 2) zscaler如何保护web应用程序免受外部
威胁
?
浏览 0
提问于2016-01-26
得票数 1
回答已采纳
1
回答
亚马逊云和隐私上的Heroku应用程序
、
、
Heroku应用程序和亚马逊
云
。我需要更新隐私策略,以包括数据的存储位置和如何保护数据。有人能为我解释一下吗?例如,DB信息
云
是基于
云
还是两者都在云中并存储在heroku应用程序上,谁负责保护数据?对数据的
威胁
最有可能来自哪里?
浏览 6
提问于2014-03-13
得票数 0
1
回答
服务流量劫持,
云
如何使它变得更糟?
、
我读过CSA的一篇文章,他们将服务流量劫持列为
云
服务的第三种
威胁
。如果攻击者在
云
上劫持其服务流量,为什么对用户来说更糟?与以前相比,攻击者在
云
服务中可以利用哪些新的漏洞?
浏览 0
提问于2014-05-28
得票数 0
回答已采纳
1
回答
监视GCP的身份验证日志
、
、
如何监控Google
云
平台上的认证日志? 例如,检查是否有人试图进行未经授权的访问。
浏览 3
提问于2021-02-03
得票数 0
1
回答
注册来自
云
主动通信的通知电子邮件
、
、
我的同事会收到来自“
云
主动通信”的电子邮件,并通知他们升级我们的集群,以应对安全
威胁
之类的事情。 我如何注册这些电子邮件?
浏览 1
提问于2018-09-06
得票数 0
1
回答
成为云安全分析师
、
对于那些关注云安全方面并考虑将来远程工作的人,您会推荐什么样的学习途径呢? 非常感谢
浏览 0
提问于2020-12-04
得票数 1
5
回答
最安全的数据存储?
我的意思是,从电磁脉冲炸弹,磁铁,和其他数字世界的
威胁
,如黑客或实物财产盗窃安全。某种安全的,对EMP或其他外部字段免疫(?) 例如,存储我的文档、照片存档和其他私有数据。我的意思是,我不信任
云
计算
,也不信任那些可以轻松访问存储在他们服务器上的数据的大型组织。
浏览 0
提问于2012-02-02
得票数 11
回答已采纳
2
回答
如何为idea阶段创建非一般的安全需求?
、
、
、
这些团队要求提供安全风险和
威胁
,看看这个想法是否值得通过,或者在实现解决方案或想法时,有多少安全性会成为障碍。 如何为idea阶段创建非一般的安全需求?
浏览 0
提问于2018-12-03
得票数 1
2
回答
在
云
应用程序中使用会话是否安全
、
我们正计划将我们的一个应用程序迁移到
云
上,但我在某个地方读到在云中使用session可能是危险的。但是这篇博客并没有解释这样的危险。 我想知道,在
云
应用中使用session真的有任何
威胁
吗?
浏览 2
提问于2011-05-13
得票数 8
1
回答
你能用A*让一个单位非特定地移动吗?
、
、
A*通常用来
计算
向某物移动的最佳方式,在
威胁
、额外的移动成本以及在到达某物的过程中进行“加油”时,它是相当灵活的。 然而,如果你只指定
威胁
,也许主要是
威胁
,你能用它来“找个地方去”吗?如果增加
威胁
、安全、资源和其他类似的启发式影响因素,来确定一个单元在空闲时会做什么呢?
浏览 0
提问于2018-07-22
得票数 0
1
回答
量子
计算
机能“打破”对称密码系统(例如AES)吗?
这些天我读到了量子
计算
和量子密码学,我发现这是非常有趣的。我还读过一些布鲁斯·施耐尔的博客文章,谈到量子
计算
机如何
威胁
我们目前的非对称密码系统。然而,我不知道量子
计算
机是否也
威胁
到对称密码系统(AES、Vernam密码等)。
浏览 0
提问于2013-05-30
得票数 8
回答已采纳
2
回答
Google Security Command Center -如何记录异常检测事件?
我已经为我的所有项目配置了事件
威胁
检测日志记录,激活了所有规则,并且我可以在Stackdriver日志记录中看到
威胁
检测事件(资源
威胁
检测器的类型)。但是,我如何为异常检测事件配置相同的功能?我可以假设异常检测事件也将发送到Stackdriver中,我的意思是
威胁
检测事件和异常检测事件的设置是相同的,但我不确定。
浏览 7
提问于2020-07-30
得票数 1
1
回答
黑客入侵导致服务器无法使用?
、
、
、
、
检测到存在待处理的恶意文件:/tmp/.X291-unix/.rsync/a/init0,
威胁
等级:严重。腾讯
云
轻量级服务器,被异地登录了,导致现在重启服务器也不行,我也无法登录服务器,cup是100%的
浏览 724
提问于2023-04-09
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
CSA发布新版云计算安全威胁报告
深度解析云计算的12个顶级安全威胁
云计算的主要安全威胁及发展趋势
网络边缘崛起 亚马逊云计算帝国面临巨大威胁
【安全圈】云计算也难逃魔爪 云基础架构受到黑客威胁
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券